CN111651740A - 一种面向分布式智能嵌入式系统的可信平台共享系统 - Google Patents
一种面向分布式智能嵌入式系统的可信平台共享系统 Download PDFInfo
- Publication number
- CN111651740A CN111651740A CN202010457587.4A CN202010457587A CN111651740A CN 111651740 A CN111651740 A CN 111651740A CN 202010457587 A CN202010457587 A CN 202010457587A CN 111651740 A CN111651740 A CN 111651740A
- Authority
- CN
- China
- Prior art keywords
- tsed
- proxy
- trusted
- tpm chip
- intelligent embedded
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种面向分布式智能嵌入式系统的可信平台共享系统,本发明为了保证没有TPM芯片保护的智能嵌入式设备N‑TSED的完整性和身份认证,设计并实现了一个内核模式的影子TPM,代表有TPM芯片保护的智能嵌入式设备TSED中的TPM芯片。本发明为了保证TSED中的TPM芯片以安全的方式验证N‑TSED的完整性和真实性,提出安全认证协议。智能嵌入式设备存在可扩展性的限制和系统资源不足的问题,且并不是所有的智能嵌入式设备都可以使用TPM芯片部署,所以本发明的面向分布式智能嵌入式系统的可信平台模块共享方案通过网络将TSED的硬件TPM芯片功能扩展到N‑TSED中。因此,本发明不仅避免了恶意用户或程序篡改智能嵌入式设备,而且还能对智能嵌入式设备进行身份认证。
Description
技术领域
本发明属于信息安全领域,具体涉及一种面向分布式智能嵌入式系统的可信平台共享系统。
背景技术
智能嵌入式系统(SES)被广泛应用于各种设备,如智能手机、相机和机器人等。然而,由于硬件能力的限制,这类智能嵌入式设备(SED)的构建通常只考虑软件功能,而不考虑足够的安全机制,这将使智能嵌入设备暴露在网络的威胁下。为了防止恶意用户(或程序)篡改智能嵌入式设备,可以通过采用可信计算来度量系统的完整性。
可信计算平台模块(TPM)被广泛用于通用计算平台,如服务器和个人计算机,作为防篡改的硬件信任基础,以确保主机系统的完整性,并向上层应用程序提供加密服务。TPM与英特尔SGX、ARM TrustZone等专用可信计算技术不同,TPM芯片被广泛应用在各种计算系统。同时,因为TPM和宿主机之间的低耦合性,所以宿主机不仅可以是通用计算机,而且还可以是嵌入式系统。由于部分智能嵌入式设备存在可扩展性的限制和系统资源不足的问题,且并不是所有的智能嵌入式设备都可以使用TPM芯片部署。
发明内容
本发明的目的在于克服上述不足,提供一种面向分布式智能嵌入式系统的可信平台共享系统,通过网络将含有TPM芯片的智能嵌入式设备TSED的可信功能扩展到不含有TPM芯片的智能嵌入式设备N-TSED,避免了恶意用户或程序篡改智能嵌入式设备。
为了达到上述目的,本发明包括一个具有TPM芯片的智能嵌入式设备TSED和若干不具有TPM芯片的智能嵌入式设备N-TSED,不具有TPM芯片的智能嵌入式设备N-TSED中具有能够保证N-TSED完整性和真实性的安全认证协议。
安全认证协议包括可信启动协议TBP、远程认证协议RVP和节点认证协议NAP;
可信启动协议TBP用于实现N-TSED的安全启动;
远程认证协议RVP用于定期检查已经安全启动的N-TSED是否遭到攻击;
节点认证协议NAP用于实现任意两个N-TSED之间的身份认证。
节点认证协议NAP包括挑战者DA、验证者DB和验证器DT;
挑战者DA用于发起身份认证请求,验证者DB用于被验证器DT认证是否可信,验证器DT用于接收挑战者DA的请求,去验证验证者DB的SysCI,通过对验证者DB的SysCI的验证而验证验证者DB身份可信。
具有TPM芯片的智能嵌入式设备TSED包括TPM芯片,TSS可信软件栈和Proxy-V代理;
TPM芯片用于度量计算平台的完整性;
TSS可信软件栈用于提供调用TPM芯片功能的APIs接口;
Proxy-V代理用于与每个部署在N-TSED上的可信代理TA相互通信,去验证N-TSED的完整性和真实性。
不具有TPM芯片的智能嵌入式设备N-TSED包括可信代理TA,TA用于通过与Proxy-V代理通信来保证本地系统的完整性。
可信代理TA包括:SdwTPM模块和Proxy-P代理;
SdwTPM模块用于收集系统配置信息SysCI并为TSED生成系统指标;
Proxy-P代理为Proxy-V代理和SdwTPM模块之间的桥梁。
与现有技术相比,本发明为了保证没有TPM芯片保护的智能嵌入式设备N-TSED的完整性和身份认证,设计并实现了一个内核模式的影子TPM,代表有TPM芯片保护的智能嵌入式设备TSED中的TPM芯片。本发明为了保证TSED中的TPM芯片以安全的方式验证N-TSED的完整性和真实性,提出安全认证协议。智能嵌入式设备存在可扩展性的限制和系统资源不足的问题,且并不是所有的智能嵌入式设备都可以使用TPM芯片部署,所以本发明的面向分布式智能嵌入式系统的可信平台模块共享方案通过网络将TSED的硬件TPM芯片功能扩展到N-TSED中。因此,本发明不仅避免了恶意用户或程序篡改智能嵌入式设备,而且还能对智能嵌入式设备进行身份认证。
附图说明
图1为本发明的通过网络将TPM功能从含有TPM芯片的智能嵌入式设备TSED扩展到不含有TPM芯片的智能嵌入式设备N-TSED的结构图;
图2为本发明的TPM扩展方案TPMEX架构图。
具体实施方式
下面结合附图对本发明做进一步说明。
如图1所示,本发明包含一个TSED和三个N-TSED以及可以互相通信的网络环境。图1中的节点用到了三个能够保证安全认证N-TSED的完整性和真实性的安全认证协议。
三个能够保证N-TSED的完整性和真实性的安全认证协议包括:可信启动协议TBP、远程认证协议RVP和节点认证协议NAP。
可信启动协议TBP用于实现N-TSED的安全启动;其在N-TSED启动时执行,并最终报告N-TSED的系统配置信息SysCI是否被篡改。
远程认证协议RVP用于认证N-TSED的完整性,该认证由Proxy-V执行。在远程认证协议RVP中,一个TSED作为唯一的硬件信任根,将定期验证其它N-TSED,以确保没有受损坏的设备存在。如果找到了受损坏的设备,该设备将被标记为受损坏的设备,并且被TSED加入黑名单。
节点认证协议NAP用于实现任意两个N-TSED之间的身份认证;该协议包含三个主要部分:挑战者DA、验证者DB和验证器DT。
挑战者DA用于发起身份认证请求,验证者DB用于被验证器DT认证是否可信,验证器DT用于接收挑战者DA的请求,去验证验证者DB的SysCI,通过对验证者DB的SysCI的验证而验证验证者DB身份可信。如果认证成功,将会创建一个会话秘钥KAB;该秘钥用于挑战者DA和验证者DB之间的进一步通信,否则挑战者DA将被告知DB是一个受损坏的设备。
如图2所示,本发明的TPM扩展方案TPMEX包括含有TPM芯片的智能嵌入式设备TSED和不含有TPM芯片的智能嵌入式设备N-TSED。
含有TPM芯片的智能嵌入式设备TSED包括:TPM芯片,TSS可信软件栈和Proxy-V代理。
TPM芯片用于度量计算平台的完整性;TSS可信软件栈用于提供调用TPM功能的APIs接口;Proxy-V代理用于与每个部署在N-TSED上的可信代理TA相互通信,去验证N-TSED的完整性和真实性。
TPM芯片提供加密操作、随机数生成、哈希操作和少量数据的安全存储;且为计算平台提供基于硬件的信任根。
Proxy-V代理的验证操作通过调用TSS可信软件栈的TSPI函数完成。
N-TSED包括可信代理TA,可信代理TA用于通过与Proxy-V代理通信来保证本地系统的完整性。
可信代理TA包括:SdwTPM模块和Proxy-P代理;SdwTPM是一个内核模块,它作为远程硬件TPM的代表,与操作系统一起自动启动,并收集系统配置信息SysCI为TSED生成系统指标。所述Proxy-P是一个应用级代理,被设计成Proxy-V和SdwTPM之间的桥梁。
可信启动协议(TBP):
TBP协议在使用过程中涉及5个主要实体:DN(N-TSED),DT(TSED),SdwTPM(影子TPM)和两个代理Proxy-P和Proxy-V。
首先,DN启动并完成OS内核和SdwTPM模块的加载,然后Proxy-P代理启动。DN的SdwTPM模块检查本地系统环境,检查内容包括Proxy-P代理是否存在,以及设备是否在线。如果检查失败,DN设备将被SdwTPM模块暂停;如果检查成功,SdwTPM模块将收集并计算SysCI数据,SysCI数据包括关键硬件序列号、操作系统版本号、启动分区的哈希值、Proxy-P代理的哈希值(包括程序文件和运行时过程)等。最后SdwTPM模块生成系统报告消息并通过Proxy-P代理发送给Proxy-V。
认证成功之后,Proxy-V解密用DT的公钥加密的SysCI消息得到DN的纯文本SysCI数据;Proxy-V调用TPM的函数TPM_PcrExtend(),将SysCI数据扩展到PCR寄存器中,从而生成DN的系统指标VPCR;Proxy-V从TPM芯片的非易失存储器中,读取预先存储的DN的加密配置数据使用TPM的存储根秘钥SRK调用Data_Unseal()解密配置数据得到解密数据Proxy-V比较系统指标VPCR和解密数据的值是否相同来判断DN是否被破坏,并生成响应消息最后发送给DN。在响应消息中,包含验证其新鲜度的函数和验证其真实性和完整性的签名因此,接收方DN可以确定此消息是否是新鲜可用的以及检查消息的完整性和真实性。
远程认证协议(RVP):
RVP协议在使用中,首先由Proxy-V生成一条请求消息该消息用于向DN请求DN的系统配置信息SysCI,请求的系统配置信息SysCI包含在mREQ中,mREQ中的信息将由Proxy-V根据自己的需要决定;例如,如果Proxy-V需要认证Proxy-P、SdwTPM和TF卡以及CPU序列号的启动分区的完整性,则mREQ={HProxy-P,HsdwTPM,Hboot,ISN-CPU},其中Hx表示x的哈希值(例如,HsdwTPM表示sdwTPM模块的哈希值);而Iy表示y的一个字符串值,通常以明文的形式(例如:ISN-CPU表示CPU的序列号)。Proxy-P通过认证中的SigREQ确认消息的真实性和完整性,一旦被证明是合法的,Proxy-P将通知SdwTPM根据mREQ的请求收集SysCI消息,并生成响应消息其中包含SysCI消息、随机数NREQ、和随机数NREQ将被处理,以保证消息的新鲜度,供Proxy-V做进一步验证。确保提交的SysCI的机密性,而表明消息来自真实的DN而不是假的。之后Proxy-V对SysCI消息的完整性进行认证,其认证过程同TBP协议,如果认证失败,Proxy-V将标记DN(N-TSED)为已经被破坏的节点,将其加入黑名单,不能被其他节点访问。
节点认证协议(NAP):
NAP协议的使用涉及到三个主要部分,挑战者DA(N-TSED),验证者DB(N-TSED)和验证器DT(TSED)。当DA访问DB时,DA需要发送消息给DT,请求DT对DB进行身份验证,Proxy-V收到DA的请求消息后,首先通过解密检查消息是否来自真实的DA,并通过中的哈希值来验证消息的完整性。如果认证失败,Proxy-P将生成响应消息,其中包含一个加密的错误消息如果认证成功,则Proxy-V运行RVP协议检查DA的平台完整性。之后,Proxy-V检查DB是否在黑名单中,并运行RVP协议测量DB平台。测量成功后,Proxy-V分别为DA和DB生成两条包含会话密钥的响应消息和其中 其中的和被定义为mRSP包含关于DA和DB成功身份验证的信息,而KAB是用于DA和DB之间未来通信的会话密钥(对称密钥)。签名将被DA和DB用来验证发送方(Proxy-V)的真实性。然后,Proxy-V将和分别发送给DA和DB。一旦DA收到将验证消息中的签名,DB也是如此。否则,DA将被告知DB是一个遭到攻击的设备。
在本实施方式中,在树莓派上实现了原型系统,对协议的时间成本进行了评估。并对实验结果进行了讨论。结果表明,三种协议都是理想的,可接受的。这证明了本方案在实际应用中的可行性和可用性。同时,本方案可能遇到当请求量增加时,TPM芯片可能成为瓶颈的问题。可以通过设置一个缓冲区来临时存储请求或根据请求的优先级调度请求来解决这个问题。
Claims (6)
1.一种面向分布式智能嵌入式系统的可信平台共享系统,其特征在于,包括一个具有TPM芯片的智能嵌入式设备TSED和若干不具有TPM芯片的智能嵌入式设备N-TSED,不具有TPM芯片的智能嵌入式设备N-TSED中具有能够保证N-TSED的完整性和真实性的安全认证协议。
2.根据权利要求1所述的一种面向分布式智能嵌入式系统的可信平台共享系统,其特征在于,安全认证协议包括可信启动协议TBP、远程认证协议RVP和节点认证协议NAP;
可信启动协议TBP用于实现N-TSED的安全启动;
远程认证协议RVP用于定期检查已经安全启动的N-TSED是否遭到攻击;
节点认证协议NAP用于实现任意两个N-TSED之间的身份认证。
3.根据权利要求2所述的一种面向分布式智能嵌入式系统的可信平台共享系统,其特征在于,节点认证协议NAP包括挑战者DA、验证者DB和验证器DT;
挑战者DA用于发起身份认证请求,验证者DB用于被验证器DT认证是否可信,验证器DT用于接收挑战者DA的请求,去验证验证者DB的系统配置信息SysCI,通过对验证者DB的SysCI的验证而验证验证者DB身份可信。
4.根据权利要求1所述的一种面向分布式智能嵌入式系统的可信平台共享系统,其特征在于,具有TPM芯片的智能嵌入式设备TSED包括TPM芯片,TSS可信软件栈和Proxy-V代理;
TPM芯片用于度量计算平台的完整性;
TSS可信软件栈用于提供调用TPM芯片功能的APIs接口;
Proxy-V代理用于与每个部署在N-TSED上的可信代理TA相互通信,去验证N-TSED的完整性和真实性。
5.根据权利要求1所述的一种面向分布式智能嵌入式系统的可信平台共享系统,其特征在于,不具有TPM芯片的智能嵌入式设备N-TSED包括可信代理TA,TA用于通过与Proxy-V代理通信来保证本地系统的完整性。
6.根据权利要求5所述的一种面向分布式智能嵌入式系统的可信平台共享系统,其特征在于,可信代理TA包括:SdwTPM模块和Proxy-P代理;
SdwTPM模块用于收集系统配置信息SysCI并为TSED生成系统指标;
Proxy-P代理为Proxy-V代理和SdwTPM模块之间的桥梁。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010457587.4A CN111651740B (zh) | 2020-05-26 | 2020-05-26 | 一种面向分布式智能嵌入式系统的可信平台共享系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010457587.4A CN111651740B (zh) | 2020-05-26 | 2020-05-26 | 一种面向分布式智能嵌入式系统的可信平台共享系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111651740A true CN111651740A (zh) | 2020-09-11 |
CN111651740B CN111651740B (zh) | 2023-04-07 |
Family
ID=72346897
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010457587.4A Active CN111651740B (zh) | 2020-05-26 | 2020-05-26 | 一种面向分布式智能嵌入式系统的可信平台共享系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111651740B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112988262A (zh) * | 2021-02-09 | 2021-06-18 | 支付宝(杭州)信息技术有限公司 | 一种在目标平台上启动应用程序的方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015149663A1 (zh) * | 2014-04-03 | 2015-10-08 | 国家电网公司 | 一种智能电网嵌入式设备网络攻击诱捕系统和诱捕方法 |
US20160119141A1 (en) * | 2013-05-14 | 2016-04-28 | Peking University Foundr Group Co., Ltd. | Secure communication authentication method and system in distributed environment |
CN105608385A (zh) * | 2015-12-29 | 2016-05-25 | 南京理工大学 | 基于嵌入式可信计算模块的嵌入式设备可信启动方法 |
CN107766724A (zh) * | 2017-10-17 | 2018-03-06 | 华北电力大学 | 一种可信计算机平台软件栈功能架构的构建方法 |
CN109951276A (zh) * | 2019-03-04 | 2019-06-28 | 北京工业大学 | 基于tpm的嵌入式设备远程身份认证方法 |
-
2020
- 2020-05-26 CN CN202010457587.4A patent/CN111651740B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160119141A1 (en) * | 2013-05-14 | 2016-04-28 | Peking University Foundr Group Co., Ltd. | Secure communication authentication method and system in distributed environment |
WO2015149663A1 (zh) * | 2014-04-03 | 2015-10-08 | 国家电网公司 | 一种智能电网嵌入式设备网络攻击诱捕系统和诱捕方法 |
CN105608385A (zh) * | 2015-12-29 | 2016-05-25 | 南京理工大学 | 基于嵌入式可信计算模块的嵌入式设备可信启动方法 |
CN107766724A (zh) * | 2017-10-17 | 2018-03-06 | 华北电力大学 | 一种可信计算机平台软件栈功能架构的构建方法 |
CN109951276A (zh) * | 2019-03-04 | 2019-06-28 | 北京工业大学 | 基于tpm的嵌入式设备远程身份认证方法 |
Non-Patent Citations (3)
Title |
---|
O. QINGYU等: "《2009 International Conference on Multimedia Information Networking and Security》", 31 December 2009 * |
李杰君: "基于可信平台的IED远程安全通信的设计", 《计算技术与自动化》 * |
王禹等: "嵌入式平台TPM扩展及可信引导设计与实现", 《计算机工程与设计》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112988262A (zh) * | 2021-02-09 | 2021-06-18 | 支付宝(杭州)信息技术有限公司 | 一种在目标平台上启动应用程序的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111651740B (zh) | 2023-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10873641B2 (en) | Systems and methods for recognizing a device | |
US10484365B2 (en) | Space-time separated and jointly evolving relationship-based network access and data protection system | |
EP3061027B1 (en) | Verifying the security of a remote server | |
US7299358B2 (en) | Indirect data protection using random key encryption | |
JP4912879B2 (ja) | プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法 | |
JP2004508619A (ja) | トラステッド・デバイス | |
EP1763721A1 (en) | Systems and methods for performing secure communications between an authorized computing platform and a hardware component | |
US10263782B2 (en) | Soft-token authentication system | |
JP2002312242A (ja) | コンピュータ・デバイス認証のシステムおよび方法 | |
CN101241528A (zh) | 终端接入可信pda的方法和接入系统 | |
CN114710351A (zh) | 用于在通信过程中改进数据安全性的方法和系统 | |
CN113259123B (zh) | 一种区块链数据写入、访问方法及装置 | |
WO2024212512A1 (zh) | 一种远程证明方法、装置、设备及可读存储介质 | |
Alzomai et al. | The mobile phone as a multi OTP device using trusted computing | |
Chase et al. | Acsesor: A new framework for auditable custodial secret storage and recovery | |
CN107026729B (zh) | 用于传输软件的方法和装置 | |
Pop et al. | Secure migration of WebAssembly-based mobile agents between secure enclaves | |
CN111651740B (zh) | 一种面向分布式智能嵌入式系统的可信平台共享系统 | |
EP3836478A1 (en) | Method and system of data encryption using cryptographic keys | |
CN116484379A (zh) | 系统启动方法、包含可信计算基软件的系统、设备及介质 | |
CN108449753B (zh) | 一种手机设备读取可信计算环境中的数据的方法 | |
Lu et al. | Communication security between a computer and a hardware token | |
CN112311752A (zh) | 一种物联网智能表计安全系统及实现方法 | |
CN114024702A (zh) | 信息安全保护的方法以及计算设备 | |
Murti et al. | Security in embedded systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |